Protocole de sécurité

Notre architecture de sécurité garantit une protection de niveau militaire pour vos données visuelles

Acquisition de données

Collecte temporaire de fichiers image exclusivement à des fins de traitement

Protocole de traitement

Les données visuelles sont utilisées exclusivement pour générer les descriptions demandées

Normes de cryptage

Cryptage AES-256 durant le transit et au repos

Suivi des performances

Analyse d'utilisation anonyme pour optimiser la qualité du service

Partenaires d'intégration

Partenariats sélectionnés avec AWS et Cloudflare pour la sécurité de l'infrastructure

Mises à jour de protocole

Notifications par e-mail pour les changements matériels